Информационные технологии в наше время активно внедряются во все сферы деятельности. Стремительно развивающийся рынок электронных информационных товаров и услуг предлагает немалое количество отечественных и зарубежных экономических информационных систем (ЭИС) различного назначения.
Ключевые слова: угрозы, защита информации, безопасность
Основным ресурсом современной организации, который способен существенно воздействовать на увеличение его конкурентоспособности, инвестиционной привлекательности и капитализации, являются корпоративные информационные ресурсы и знания. [1]
На сегодняшний день повсеместное распространение мобильных накопителей информации — таких как flash-диски, винчестеры с USB интерфейсом и т. д. определило появление нового класса угроз информационной безопасности. Неразрешенное применение подобных устройств нелояльными работниками способен явиться причиной утечки данных из корпоративной сети. Единственной альтернативой физическому отключению USB-портов может быть применение специальной системы защиты данных.
Большое количество профессионалов в сфере информационной безопасности полагают, что мобильные накопители являются основной угрозой предприятию на сегодняшний день. [2]
Электронная почта довольно длительное время занимала лидирующие позиции в рейтинге наиболее опасных каналов утечки. Причина в том, что мобильные накопители являются менее заметными: миниатюрные запоминающие устройства, которые могут вмещать десятки гигабайтов информации. Их вместимость, мобильность и простота подключения — основные причины распространения как оружия инсайдеров. С другой стороны, за электронной почтой в большинстве организаций зорко следит отдел безопасности. Поэтому трудно таким образом переслать значительный массив информации.
Классификация угроз безопасности может быть осуществлена разделением угроз на связанные с внутренними и внешними факторами [2].
Множество ненамеренных угроз, которые связанны с внешними факторами, обуславливается воздействием влияний, неподдающихся прогнозу (к примеру, угрозы, которые связанны со стихийными бедствиями, техногенными, политическими, экономическими, социальными факторами, развитием информационных и коммуникационных технологий, иными внешними воздействиями).
Обеспечение информационной безопасности объединяет три основные направления — это сочетания технических, административных и организационных мер. [3]
Следует разработать надлежащие методы и средства обеспечения информационной безопасности экономических информационных систем, среди них можно предложить следующие [4]:
- улучшение системы аутентификация пользователей;
- защита информации внутри организации (при пересылке и хранении);
- разработка эффективной системы защиты от внутренних угроз.
Данные в корпоративных сетях хранятся на жестких дисках и магнитных лентах, и попадание именно этих носителей в руки преступника формирует наиболее серьезную угрозу информационной безопасности и способен явиться причиной тяжелых последствий. [3]
Приведем ряд допустимых версий утечки конфиденциальной информации, которая хранится на жестких дисках и лентах: отправка серверов или жестких дисков в ремонт; перевозка компьютеров из одного кабинета в другой; утилизация компьютеров, серверов, жестких дисков и лент; перевозка ленты в депозитарий и т. д.
Наилучшее разрешение проблемы — с целью защиты информации в процессе хранения нужна защита данных, которая размещена на жестком диске, на дисковом массиве и в хранилище метода шифрования данных, а также шифрование данных на диске персонального компьютера. Особую значимость получает защита информации при резервном копировании.
Несомненно, что оскорбленный или недовольный работник фирмы, который имеет законный доступ к сетевым и информационным ресурсам и который обладает обусловленными сведениями о структуре корпоративной сети, способен причинить своей фирме значительно больший урон, чем хакер, который взламывает корпоративную сеть через интернет. Данный случай подтверждает и статистика. Таким образом, по разным оценкам, от 40 до 70 % атак, уставленных в приобретении данных ограниченного доступа, начинается из локальной сети предприятия (интрасети) [3].
Особую важность проблема внутренних угроз приобрела в связи с возникновением и повсеместным распространением мобильных накопителей информации, которые подключаются через USB-порты — таких как flash-диски, винчестеры с USB-интерфейсом и т. д. Каждый работник фирмы способен практически незаметно пронести на территорию организации компактный носитель большого объема и скопировать на него все интересующие его данные.
Наилучшее разрешение проблемы — системы, которые блокируют порты персонального компьютера, к которым могут подключаться внешние устройства, и вероятность гибкой настройки прав доступа на основе списков контроля доступа. Подобные системы могут запретить применение внешних накопителей информации и разрешить подключение каких-либо иных внешних устройств, например, USB-ключей для аутентификации пользователей. Имеющаяся вероятность записи в журнал неуспешных попыток подключения разрешит обнаружить вероятно нелояльных работников на ранних стадиях. [4]
Практические рекомендации [4]
Во-первых, это проверка персонала при приеме на работу совместно блоком безопасности и блоком по управлению персоналом (проверка предыдущих мест работ, так называемое «наведение справок» по своим источникам информации).
Во-вторых, это грамотная пользовательская политика внутри корпоративной (компьютерной) сети. Разграничение прав и уровня доступа к некоторым видам информации, особенно к той, которая представляет коммерческую тайну, к клиентской базе данных (которая сегодня является важным ресурсом предприятия), к финансово-бухгалтерской информации и т. д.
В-третьих, постоянный контроль. Камеры видеонаблюдения и фиксация телефонных звонков оказывают тоже очень положительный эффект в плане защиты. Так как понимание персонала того, что любое их действие фиксируется, заставляет по-другому относиться не только к вопросам безопасности, но и к эффективности работы на протяжении всего рабочего дня.
Литература:
1. Крошилин С. В., Медведева Е. И. Информационные технологии и системы в экономике: учебное пособие. — М.: ИПКИР, 2008.
2. Крошилин С. В. Возможные угрозы безопасности экономических информационных систем и методы их устранения // Проблемы и методы управления экономической безопасностью регионов: Материалы межвузовской научной конференции профессорско-преподавательского состава, Коломна: КГПИ. — 2006.
3. Преображенский Е. Инсайдерские угрозы в России`09 // Управление персоналом // Корпоративная Периодика. -2009. — № 7(209).
4. http://www.aselibrary.ru/